
Nova vulnerabilidade de hardware em processadores Intel é detectada
Uma breve explicação em linguagem simples de um método avançado de roubo de dados usando recursos das CPUs atuais.
113 Artigos
Uma breve explicação em linguagem simples de um método avançado de roubo de dados usando recursos das CPUs atuais.
Em sua atualização de fevereiro, a Microsoft enterrou o Internet Explorer de uma vez por todas. Será? Investigamos o que realmente aconteceu.
Mais uma vez, vulnerabilidades muito sérias foram encontradas nos sistemas operacionais da Apple. Não demore para atualizar seus dispositivos para o iOS 16.4.1 e macOS 13.3.1. Observe que as atualizações também estão disponíveis para iOS 15 e macOS 11 e 12.
Os especialistas da Kaspersky descobrem uma vulnerabilidade no CLFS sendo explorada por cibercriminosos.
Vulnerabilidades encontradas no chipset Exynos permitem que smartphones Samsung, Vivo e Google sejam hackeados remotamente se o número de telefone do proprietário for conhecido. Como isso é possível e como se proteger?
Você não deve adiar a atualização para iOS 16.3 e macOS Ventura 13.2 e atualizações futuras, e aqui está o porquê.
Um dos bugs mais curiosos e ameaçadores dos smartphones Android e os problemas para resolvê-lo.
Os pesquisadores encontraram vulnerabilidades na aplicação de desktop do Signal. Vamos entender o quanto elas realmente são perigosas.
Muitos hacks começaram durante o feriado do Natal. Algumas dicas simples reduzirão as chances de sua empresa se tornar a próxima vítima.
Um ano após ser descoberta, a vulnerabilidade Log4Shell ainda se faz presente.
Investigamos a conexão entre segurança de software e vazamentos ao lidar com RAM.
Um bug interessante em um dos DBMS embutidos mais populares.
Servidores com o Zimbra Collaboration Suite [CTIR] instalado estão sendo atacados por meio de uma ferramenta de descompactação de arquivos.
Como até mesmo soluções de ponta para negócios podem ter bugs “infantis” em seus sistemas de entrega de atualizações.
Os desenvolvedores de um módulo Python comum descobriram recentemente por que antigas vulnerabilidades não corrigidas podem ser perigosas.
É hora de atualizar! A Microsoft corrige 64 vulnerabilidades em uma variedade de produtos e componentes — do Windows e Office ao Defender e ao Azure.
Aprendizados para não esquecer da DEF CON 30: vulnerabilidade no Zoom para macOS.
A Microsoft lançou patches para mais de 140 vulnerabilidades, algumas das quais precisam ser resolvidas o mais rápido possível.
Relembramos a história do worm ILOVEYOU – um dos vírus mais infames que foi lançado 22 anos atrás.
Saiba os detalhes em um dos estudos de infosec mais complexos e fáceis de entender dos últimos tempos.
Um dispositivo pode ser hackeado quando desligado? Estudos recentes sugerem que sim. Vamos ver como isso é possível.